Kilka dni temu zapowiadaliśmy za światowymi mediami zupełną kompromitację mechanizmów bezpieczeństwa w Windows Vista. Po zapowiadanej prezentacji na konferencji Black Hat okazało się, że nie taki diabeł straszny.
Mark Dowd z IBM Internet Security Systems (ISS) i Alexander Sotirov z VMware mieli pokazać exploita, który ośmieszy bezpieczeństwo Visty, a może nawet całej linii Windows, obchodząc podstawowe zabezpieczenia typu ASLR czy DEP. Okazało się, że jest źle… ale nie beznadziejnie.
Luki rzeczywiście są, ale są to luki w mechanizmie ochrony przed przepełnieniem bufora. Oznacza to tyle, że exploit zadziała, ale tylko w przypadku gdy będzie miał do czynienia z “zapluskwionym” oprogramowaniem.
Większość przykładów zaprezentowanych podczas wykładu wiązało się jednak nie z obejściem zabezpieczeń Visty, lecz z faktem, że zabezpieczenia te są zwyczajnie wyłączone dla niektórych szczególnych przypadków. Ma to miejsce np. w Internet Explorerze i Firefoksie 2, które celowo wyłączają zabezpieczenie DEP, czy pluginów (jak wtyczka Flash), nie korzystających z ochrony ASLR.
Czy oznacza to, że bezpieczeństwo w Vista jest zerowe? Nie.
Czy jest to poważna luka w zabezpieczeniach? Chyba też nie. To luka “by design”, o której wiadomo było od lat, o której wiedzieli architekci Windows oraz większość zainteresowanych specjalistów. Wychodzi więc na to, że cała sprawa to rozdmuchana na wielką skalę akcja marketingowa IBMa i VMware przeciwko Viście. Nie dziwi to zupełnie, zwłaszcza mając na uwadze ostatni plan tego pierwszego, aby wykurzyć Windows z pecetów.
Zainteresowanym polecam przeczytać całą prezentację Dowda i Sotirova: How to Impress Girls with Browser Memory Protection Bypasses [PDF].